タグ

2006年4月19日のブックマーク (14件)

  • Microsoft、Sender IDの成果を強調

    MSN Hotmailの受信メールを分析したところ、電子メール認証技術「Sender ID」のチェックを通過したメールでは、送信元詐称の割合が最大で80%減少した。 米シカゴで4月19日開幕するEmail Authentication Summitに向けてMicrosoftは18日、電子メール認証技術「Sender ID」の効果に関する調査結果を公表するとともに、ISP向けの電子メールインフラ管理支援サービス「MSN Postmaster」を発表した。 Sender IDは、電子メール送信に使われたサーバのIPアドレスと、そのメールの送信元と称しているドメインの正規IPアドレスとを照らし合わせ、メールが当にそのドメインから来たものかどうかをチェックする技術MicrosoftはMSN Hotmailでこの技術を導入しており、Hotmailで受信したメールを分析したところ、Sender

    Microsoft、Sender IDの成果を強調
  • Expired

    Expired:掲載期限切れです この記事は,掲載期限を過ぎましたのでサーバから削除しました。 このページは20秒後にEnterprise トップページに自動的に切り替わります。

  • Expired

    Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にEnterprise トップページに自動的に切り替わります。

    venture
    venture 2006/04/19
    MiracleLinuxは……
  • 簡単に情報を話す人たち

    ソーシャルエンジニアリングには、他人になりすますだけでなく情報を聞き出す複数のテクニックが利用される。その1つ1つに目新しさはないが、世間のセキュリティ意識の低さによって情報は簡単に引き出される。 ソーシャルエンジニアリングは、前回紹介したように他人をなりすますだけでなく情報を聞き出す幾つかテクニックが利用される。現在はセキュリティコンサルタントで、かつてソーシャルエンジニアリングを使って情報を聞き出した経験のあるA氏は、人間の会話における心理を説明してくれた。ごく当たり前にも思えるテクニックでも、意外と簡単に重要な情報を引き出せるという。 A氏が話してくれた手法を整理すると、相手に対し情報を矢継ぎ早に与えることで、混乱させることが基となる。専門用語を多用したり、具体的な情報を一度に大量に与えることで、相手の「うっかり」や「安心」を誘い出す。通常であれば疑う内容でも、このような状態になる

    簡単に情報を話す人たち
    venture
    venture 2006/04/19
  • うっかりだまされてしまう8つの質問

    ソーシャルエンジニアリングが使われた事例を分析すると、幾つかのパターンが存在していることが分かる。プロの詐欺師は、状況に応じて複数のパターンを組み合わせている。情報を盗まれないためには、個別の攻撃パターンを理解することが役に立つ。 これは、フィッシング詐欺で使われる最も簡単なメールの一文だ。この文を読んで「こんな言葉にだまされない」と思ったのではないだろうか。だが、この一文にはソーシャルエンジニアリングで使われるパターンを見つけることができる。ここには、金融機関からの電子メールを思わせる「ネームドロップ」、期間を限定する「ハリーアップ」といった手法が使われている。プロの詐欺師はこのようなパターンを複数組み合わることで、相手の信頼を獲得し、必要な情報を引き出すのである。 それではソーシャルエンジニアリングで用いられる攻撃パターンを分類し、特徴を説明しよう。 きっかけを探し出す「トラッシング(

    うっかりだまされてしまう8つの質問
    venture
    venture 2006/04/19
  • 情報処理試験でNUL文字攻撃の問題など | 水無月ばけらのえび日記

    更新: 2006年4月20日 スラッシュドットに「情報処理試験(2006年春)はどうでしたか (slashdot.jp)」というトピックができていますね。今回、「テクニカルエンジニア(情報セキュリティ)」という試験区分が新たに追加されたとのこと。 「情報処理技術者試験センター:問題冊子・配点割合・解答例 (www.jitec.jp)」として問題が公開されているので見てみましたが、ディレクトリトラバーサルやSQLインジェクションの攻撃手法を答えさせるものがあったりして、なかなか興味深いです。 個人的に印象深かったのは、拡張子指定を迂回する話ですね。Perl スクリプトで、外部から与えられた $fname という名前に対して '.cep' という文字列を連結してから open に渡しています。$fname は何もサニタイズされていませんが、プログラム内で '.cep' という固定の文字列が連結

  • 偽装メールを見破れ!(後編)

    前回「偽装メールを見破れ!(前編)」では、偽装メールを見破るポイントがヘッダにあることと、簡単に偽装メールを送信できることについて解説した。 今回は偽装メールを見破るポイントを知り、メールの「Received」ヘッダから信用できる情報とそうでないものを見分ける方法について触れる。また、偽装メールと間違われないために「差出人」を保証するための技術を紹介する。 見破る基は「Received」ヘッダを正しく読むこと 配送経路の情報をヘッダから正しく読み解くためには、まず「Received」ヘッダの読み方を知る必要がある。次の図は、差出人「tip@nifty.com」からあて先「ueno@usagidesign.jp」に送られたメールヘッダのサンプルから、「Received」ヘッダ部分のみを抜き出したものである。果たして差出人のメールアドレス「tip@nifty.com」の真偽は確認できるだろう

    偽装メールを見破れ!(後編)
  • サービス営業への転換を図る富士ゼロックス

    「富士ゼロックスはそんなことまで手掛けているのか」。同社の坂雅司販売エンジニアリングドキュメントサービス(EDS)営業部長は製造業などの顧客に業務プロセスの改革を提案すると、顧客からこう驚かれることが多いと嬉しそうに話す。 複写機などの販売会社のイメージが強い富士ゼロックスだが、実は約1年前からプロダクト営業からサービス営業へのシフトを図っている。その一環からコンサルティング能力をもつ人材を育成する目的で、ITコーディネータ協会などの資格取得を推奨してきた。この資格は中小企業の経営に役立つIT化を推進、支援する専門家を認定するものだが、富士ゼロックスは大手企業にも活用できると判断した。 その旗振り役が販売部営業力強化推進部で、お手としたのがいち早く資格を取得した坂氏らEDS営業部である。加藤喜之営業力強化推進部長は「それ以前の営業は経営課題を導くための分析手法を知らなかったし、

    サービス営業への転換を図る富士ゼロックス
    venture
    venture 2006/04/19
  • 検出ツールの開発者が語る,「Winnyを検出する方法」

    ファイル共有(交換)ソフト「Winny(ウィニー)」のネットワークを介して拡散するウイルスにより、日では深刻な情報漏えいが相次いでいます。米国でもこれら一連の事件はいろいろなメディアで報道されており、日のインターネット社会が非常に深刻な事態に陥っているという認識が広まりつつあります。 私が所属する米eEye Digital Securityでも、遅ればせながらWinnyに関する格的なリサーチを数週間前に開始しました。具体的には、Winnyのコード解析やWinnyネットワークの分析を通して、情報漏えいを防止するための手段など、Winnyにまつわる様々な事柄についてリサーチを進めています。後述するように、検出ツールも開発および公開しました。これらについては、主に私ともう一人の日エンジニアの金居が担当しています。 今回のリサーチやツール開発に関連した話題として、今回はWinnyを検出す

    検出ツールの開発者が語る,「Winnyを検出する方法」
  • 経済、株価、ビジネス、政治のニュース:日経電子版

    みずほフィナンシャルグループは2019年3月にデジタル通貨を発行することを決めた。買い物の決済などに利用でき、デジタル通貨をやり取りする送金手数料を無料とする。サービスを利用できる加盟店に対しては…続き メルカリ・LINEが巻き起こす新風ブロックチェーン [有料会員限定] キャッシュレス先進国スウェーデンの光と影 [有料会員限定]

    経済、株価、ビジネス、政治のニュース:日経電子版
    venture
    venture 2006/04/19
  • 相澤・山崎研究室 - 研究紹介・Web視覚情報処理 -

    Web画像は、実世界画像と異なり、各々がその役割や意味を持つ。 この意味や役割を解析することが、Web解析において非常に重要な情報となると考えている。 これがWeb解析において重要な情報になるであろうと考え、9つの役割のカテゴリを定義し、簡単な画像特徴量やテキスト情報を用いて学習分類を行った。 これを利用した新たなWeb解析やアプリケーションについての研究を行っている。 役割に基づく画像の分類 一般のWeb画像検索システムはテキスト解析のみを利用しているが、テキスト処理だけでは来の目的と異なるノイズ画像や不適切な画像の除去には限界がある。 そこでさらに画像解析を行うことにより、画像検索の精度を向上させる手法について研究を行っている。 Web画像検索結果からのノイズ画像の除去例 Webページ上の画像の利用にとどまらず、Webページそのものをレンダリングされた状態で解析する手法を検討している

    venture
    venture 2006/04/19
  • CNET Japan Blog - 先端研ブログ

    先端研ブログ sentan インターネットの先端的な科学者・識者・ビジョナリーを招いてのセミナーの内容を、自身も自然言語処理というコンピュータの先端的な研究をしているヤフー・ジャパンの山下達雄氏がわかりやすく紹介します(このブログの更新は2006年3月28日で終了しました)。 画像処理的アプローチによるWeb情報処理 ヤフー社内で開催されているセミナーのレポート、今回で3回目です。 このブログをスタートしてから、先端的な技術情報や書籍を紹介しつづけている橋大也さんのブログやブログマーケティングで活躍している29ma... オンラインショッピングとオンラインゲームのユーザ調査 今回の先端科学技術セミナーは成蹊大学助教授野島美保先生の講演です。 専門はITによる消費者行動とビジネスモデルの変化の研究。 もともとは B to B を研究していたそうですが、近年は B to C へ調査対象を移.

    CNET Japan Blog - 先端研ブログ
    venture
    venture 2006/04/19
  • http://www.asahi.com/national/update/0418/TKY200604180158.html

  • http://www.asahi.com/national/update/0418/TKY200604180382.html